Cos'è un database MDB? Qualsiasi amministratore di rete con una certa esperienza nella produzione di siti web sa che la combinazione di "IIS+ASP+ACCESS" è il modo più diffuso per costruire un sito web, e la maggior parte dei siti Internet di piccole e medie dimensioni utilizza questo "pacchetto", ma i problemi di sicurezza che ne derivano stanno diventando sempre più evidenti. Uno dei più vulnerabili agli attaccanti è il download illegale del database MDB.
Finché l'intruso indovina o scansiona il percorso verso il database mdb, puoi facilmente scaricarlo sul disco rigido locale usando uno strumento di download, e poi combinarlo con strumenti di decifrazione a forza bruta o strumenti super cracking per visualizzare facilmente il contenuto del file del database all'interno, e la privacy dell'azienda e la password dei dipendenti non sono più sicure. Non possiamo rafforzare la sicurezza del database MDB? Anche se abbiamo solo pochi dati, dobbiamo risolvere SQL Server ooracoloDavvero? La risposta è no, in questo articolo l'autore ti spiegherà il segreto unico per creare un file di database MDB sicuro.
1. Cause della crisi:
In generale, l'estensione del database di programmi web e forum costruiti su ASP è mdb di default, il che è molto pericoloso. Puoi facilmente scaricare il file indovinando la posizione del file del database e inserendo il suo URL nella barra degli indirizzi del browser. Anche se aggiungiamo una password al database e la password dell'amministratore all'interno viene anch'essa criptata da MD5, è facile da decifrare dopo averla scaricata localmente. Dopotutto, MD5 può già essere incrinato dalla violenza. Pertanto, finché il database viene scaricato, il database non è affatto sicuro.
2. Metodi di trattamento comunemente usati:
Attualmente, esistono diversi metodi comunemente utilizzati per prevenire il download illegale di file di database.
(1) Modificare il nome del database e inserirlo sotto una directory profonda. Ad esempio, cambiare il nome del database in Sj6gf5.mdb e inserirlo in una directory multilivello rende difficile per un attaccante indovinare semplicemente la posizione del database. Ovviamente, lo svantaggio è che se il file di codice ASP viene trapelato, è inutile indipendentemente da quanto sia nascosto in profondità.
(2) Modificare l'estensione del database in ASP o ASA e altri nomi che non influenzano la query dei dati. Ma a volte può ancora essere scaricato dopo averlo cambiato in ASP o ASA, ad esempio, dopo averlo cambiato in ASP, inseriamo direttamente l'indirizzo di rete nella barra degli indirizzi di IE, anche se non c'è un prompt per il download, ma nel browser appaiono molti caratteri distorti. Se usi uno strumento professionale di download come FlashGet o Video Conveyor, puoi scaricare direttamente il file del database. Tuttavia, questo metodo presenta una certa cecità: dopotutto, l'intruso non può garantire che il file sia necessariamente un file con un'estensione di modifica del file MDB nel database, ma per quegli intrusi che hanno abbastanza energia e tempo, possono scaricare tutti i file e cambiare l'estensione per fare indovinare. Il livello di protezione di questo metodo sarà notevolmente ridotto.
3. La porta laterale dell'autore:
Durante il test dell'autore, ho incontrato il problema che anche file ASP e ASA verranno scaricati, quindi ho trovato il seguente metodo dopo aver fatto ricerche.
Se chiami il file del database "#admin.asa" quando chiami il file database, puoi evitare completamente di scaricarlo con IE, ma se il vandalo indovina il percorso del database, puoi comunque scaricarlo con successo con FlashGet e poi rinominare il file scaricato in "admin.mdb", allora il segreto del sito verrà esposto. Quindi dobbiamo trovare un modo per far sì che FlashGet non si scarichi, ma come possiamo renderlo non scaricabile? Probabilmente a causa di precedenti vulnerabilità unicode, i siti web non elaborano link contenenti codice Unicode. Quindi possiamo usare la codifica unicode (ad esempio, possiamo usare "%3C" invece di "<", ecc.) per raggiungere i nostri obiettivi. Tuttavia, quando FlashGet elabora i link contenenti codice Unicode, esegue "in modo intelligente" l'elaborazione corrispondente della codifica unicode, ad esempio convertendo automaticamente la forma di codifica unicode "%29" in (", così invii un link di download http://127.0.0.1/xweb/data/%29xadminsxx.mdb a FlashGet, ma lo interpreta come http: // 127.0.0.1/xweb/data/(xadminsxx.mdb, guarda dove abbiamo l'URL sopra e il luogo rinominato sotto, FlashGet interpreta "%29xadminsxx.mdb" come "(xadminsxx.mdb", e quando clicchiamo sul pulsante "OK" per scaricare, cerca un file chiamato "(xadminsxx.mdb". Cioè, FlashGet ci introduce a smarrirci e, ovviamente, non riesce a trovarlo, quindi il prompt fallisce.
Tuttavia, se il download fallisce, l'attaccante vorrà sicuramente agireAltrometodo di attacco. Da questo possiamo usare un altro metodo di prevenzione, dato che FlashGet cerca il file chiamato "(xadminsxx.mdb", possiamo prepararne uno, creiamo un database simulato chiamato "(xadminsxx.mdb", così che quando l'intruso vuole scaricare il file, scarichi di nuovo un database, ma il file del database è falso o vuoto, quando segretamente si rallegra, In realtà, la vittoria finale è nostra.
Sommario:
Attraverso questa introduzione del metodo di protezione dei file di database MDB, possiamo chiarire due misure di sicurezza: una è il metodo confuso, cioè cambiare ciò che l'hacker vuole ottenere, come cambiare il nome o l'estensione del file MDB; Il secondo è il metodo alternativo, cioè nascondere ciò che l'hacker vuole ottenere e sostituirlo con qualcosa che non ha un significato pratico, così che anche se l'hacker riesce a invadere, ottenga un'informazione falsa e penserà che l'intrusione abbia avuto successo e fermerà il prossimo attacco.
|
|